自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

零信任對 Kubernetes 意味著什么

安全 零信任
本文很好的解釋了什么是零信任、為什么要實(shí)施零信任,以及服務(wù)網(wǎng)格如何以最小的代碼實(shí)現(xiàn)零信任。零信任是營銷炒作,還是新的機(jī)會(huì),各位看官你怎么看?

要點(diǎn)

  • 零信任是一種被大量炒作的安全模型,但盡管存在營銷噪音,但它對于具有安全意識(shí)的組織具有一些具體而直接的價(jià)值。
  • 零信任的核心是,將授權(quán)從“在邊界驗(yàn)證一次”轉(zhuǎn)變?yōu)椤半S時(shí)隨地驗(yàn)證”。
  • 為此,零信任要求我們重新思考身份的概念,并擺脫基于位置的身份,例如 IP 地址。
  • Kubernetes 采用者在網(wǎng)絡(luò)層實(shí)現(xiàn)零信任時(shí)具有明顯的優(yōu)勢,這要?dú)w功于基于 Sidecar 的服務(wù)網(wǎng)格,它提供無需更改應(yīng)用程序就可實(shí)現(xiàn)的最細(xì)粒度的身份驗(yàn)證和授權(quán)。
  • 雖然服務(wù)網(wǎng)格可以提供幫助,但 Kubernetes 安全性仍然是一個(gè)復(fù)雜而微妙的話題,需要從多個(gè)層次進(jìn)行了解。

零信任是一種位于現(xiàn)代安全實(shí)踐前沿的強(qiáng)大的安全模型。這也是一個(gè)容易引起轟動(dòng)和炒作的術(shù)語,因此很難消除噪音。那么,究竟什么是零信任,對于 Kubernetes,它究竟意味著什么?在本文中,我們將從工程的角度探討什么是零信任,并構(gòu)建一個(gè)基本框架來理解它對 Kubernetes 運(yùn)維和安全團(tuán)隊(duì)等的影響。

介紹

如果你正在構(gòu)建現(xiàn)代云軟件,無論是采用 Kubernetes 還是其他軟件,可能都聽說過“零信任”一詞。零信任的安全模式變得如此重要,以至于美國聯(lián)邦政府已經(jīng)注意到:白宮最近發(fā)布了一份聯(lián)邦零信任戰(zhàn)略的備忘錄,要求所有美國聯(lián)邦機(jī)構(gòu)在年底前滿足特定的零信任安全標(biāo)準(zhǔn)。2024財(cái)年;國防部創(chuàng)建了[零信任參考架構(gòu)];美國國家安全局發(fā)布了一份Kubernetes 強(qiáng)化指南,專門描述了 Kubernetes 中零信任安全的最佳實(shí)踐。

隨著這種噪音,零信任無疑吸引了很多營銷關(guān)注。但盡管有噪音,零信任不僅僅是一個(gè)空洞的術(shù)語——它代表了對未來安全的一些深刻和變革性的想法。那么具體來說,什么是零信任,為什么它突然變得如此重要?零信任對 Kubernetes 用戶意味著什么?

什么是零信任?

正如所料,零信任從根本上講是關(guān)于信任。它是解決安全核心問題之一的模型:是否允許 X 訪問 Y?換句話說,我們是否相信 X 可以訪問 Y?

當(dāng)然,零信任中的“零”有點(diǎn)夸張。要使軟件正常工作,顯然某些東西需要信任其他東西。因此,零信任并不是完全消除信任,而是將信任降低到最低限度(眾所周知的最小特權(quán)原則)并確保它在每一點(diǎn)都得到執(zhí)行。

這聽起來像是常識(shí)。但與技術(shù)中的許多新想法一樣,理解零信任的最佳方法是了解它的反應(yīng)。零信任摒棄了邊界安全的觀點(diǎn)。在邊界安全模型中,在敏感組件周圍實(shí)施“裝甲”。例如,數(shù)據(jù)中心周圍可能有一個(gè)防火墻,其任務(wù)是阻止問題流量和參與者進(jìn)入。這種模型,有時(shí)被稱為城堡策略,具有直觀的意義:城堡的墻壁是為了將壞人拒之門外。如果你在城堡里,那么根據(jù)定義,你就是一個(gè)好人。

零信任模型表明,邊界安全已經(jīng)不足。根據(jù)零信任原則,即使在安全邊界內(nèi),仍必須將用戶、系統(tǒng)和網(wǎng)絡(luò)流量視為不受信任。國防部的參考架構(gòu)很好地總結(jié)了這一點(diǎn):

“在安全邊界之外或之內(nèi)運(yùn)行的任何參與者、系統(tǒng)、網(wǎng)絡(luò)或服務(wù)都是不可信的。相反,我們必須驗(yàn)證任何試圖建立訪問權(quán)限的事物。從邊界驗(yàn)證一次到對每個(gè)用戶、設(shè)備、應(yīng)用程序和交易的持續(xù)驗(yàn)證,這是我們?nèi)绾伪Wo(hù)基礎(chǔ)設(shè)施、網(wǎng)絡(luò)和數(shù)據(jù)的哲學(xué)的巨大范式轉(zhuǎn)變?!?/p>

當(dāng)然,零信任并不意味著拋棄防火墻——縱深防御是任何安全策略的重要組成部分。這也不意味著我們可以忽略所有其他重要的安全組件,例如事件記錄和供應(yīng)鏈管理。零信任只要求我們將信任檢查從“一次在邊界”轉(zhuǎn)移到“每次,無處不在”。

然而,為了正確地做到這一點(diǎn),我們需要重新考慮一些關(guān)于“信任”意味著什么以及我們?nèi)绾尾蹲剿幕炯僭O(shè)。

身份

零信任最直接的影響之一是它改變了我們思考和分配身份的方式,尤其是系統(tǒng)身份。

在邊界模型中,位置實(shí)際上就是身份。如果在防火墻內(nèi),那么是可信的;如果你在它之外,就不是。因此,基于邊界的系統(tǒng)可以允許基于客戶端 IP 地址等信息訪問敏感系統(tǒng)。

在零信任世界中,這已經(jīng)不夠了。IP 地址僅用于指示位置,因此不再足以確定是否可以訪問特定資源。相反,我們需要另一種形式的身份:以某種內(nèi)在方式與工作負(fù)載、用戶或系統(tǒng)相關(guān)聯(lián)。而且這種身份需要以某種方式進(jìn)行驗(yàn)證,而這種方式本身并不需要信任網(wǎng)絡(luò)。

這是一個(gè)具有豐富含義的大要求。提供網(wǎng)絡(luò)安全但依賴于 IP 地址等網(wǎng)絡(luò)標(biāo)識(shí)符(如 IPSec 或 Wireguard)的系統(tǒng)不足以實(shí)現(xiàn)零信任。

策略

有了新的身份模型,我們現(xiàn)在需要一種方法來捕獲每個(gè)身份的訪問類型。在上面的邊界方案中,通常授予一系列 IP 地址對敏感資源的完全訪問權(quán)限。例如,我們可能會(huì)設(shè)置 IP 地址過濾,以確保僅允許防火墻內(nèi)的 IP 地址訪問敏感服務(wù)。在零信任的情況下,我們反而需要執(zhí)行必要的最低訪問級別?;谏矸菀约叭魏纹渌嚓P(guān)因素,應(yīng)盡可能限制對資源的訪問。

雖然我們的應(yīng)用程序代碼可以自己做出這些授權(quán)決策,但我們通常會(huì)使用在應(yīng)用程序之外指定的某種形式的策略來捕獲它。擁有明確的策略允許我們在不修改應(yīng)用程序代碼的情況下審核和更改訪問權(quán)限。

為了實(shí)現(xiàn)我們的零信任目標(biāo),這些策略可能非常復(fù)雜。我們可能有一個(gè)策略,它將對服務(wù)的訪問限制為只有那些需要訪問它的服務(wù)調(diào)用方(即,在雙方都使用工作負(fù)載身份)。我們可能會(huì)進(jìn)一步細(xì)化,只允許訪問該服務(wù)上的某些接口(HTTP 路由、gRPC 方法)。更進(jìn)一步,根據(jù)請求的用戶身份限制訪問。在所有情況下,目標(biāo)都是最低權(quán)限——只有在非常必要時(shí)才能訪問系統(tǒng)和數(shù)據(jù)。

執(zhí)行

最后,零信任要求我們在最細(xì)粒度的級別上同時(shí)執(zhí)行身份驗(yàn)證(確認(rèn)身份)和授權(quán)(驗(yàn)證策略是否允許該操作)。每個(gè)授予數(shù)據(jù)或計(jì)算訪問權(quán)限的系統(tǒng)都應(yīng)該設(shè)置從外圍到單個(gè)組件的安全邊界。

與策略類似,這種執(zhí)行理想情況下是在整個(gè)堆棧中統(tǒng)一完成的。不是每個(gè)組件都使用自己的自定義執(zhí)行代碼,而是使用統(tǒng)一的執(zhí)行層,統(tǒng)一之后方便審計(jì),并將應(yīng)用程序開發(fā)人員的關(guān)注點(diǎn)與運(yùn)營和安全團(tuán)隊(duì)的關(guān)注點(diǎn)分離。

Kubernetes 零信任

我們必須從第一原則重新思考身份,以任意表達(dá)性策略的形式來將信任具象化,并將新的執(zhí)行機(jī)制滲透到基礎(chǔ)設(shè)施的各個(gè)層面。面對這些的要求,我們不可避免地經(jīng)歷短暫的恐慌。前面是不是提到需要在 2024 財(cái)年之前實(shí)現(xiàn)?

好消息是,至少對于 Kubernetes 用戶來說,采用零信任的某些方面要容易得多。盡管有缺陷和復(fù)雜性,Kubernetes 是一個(gè)具有明確范圍、定義良好的安全模型和明確的擴(kuò)展機(jī)制的平臺(tái)。這使其成為零信任實(shí)施的成功領(lǐng)域。

在 Kubernetes 中解決零信任網(wǎng)絡(luò)的最直接方法之一是使用服務(wù)網(wǎng)格。服務(wù)網(wǎng)格利用了 Kubernetes 強(qiáng)大的“sidecar”概念,其中平臺(tái)容器(譯者注:此處指 sidecar 代理容器)可以在部署時(shí)以后期綁定操作功能的形式,與應(yīng)用程序容器動(dòng)態(tài)注入到一起,。

服務(wù)網(wǎng)格使用這種 sidecar 方法在運(yùn)行時(shí)將代理添加到應(yīng)用程序 pod 中,并連接這些代理以處理所有傳入和傳出流量。這允許服務(wù)網(wǎng)格以與應(yīng)用程序代碼解耦的方式交付功能。應(yīng)用程序和平臺(tái)之間的關(guān)注點(diǎn)分離是服務(wù)網(wǎng)格主張的核心價(jià)值:當(dāng)然,這些功能可以直接在應(yīng)用程序中實(shí)現(xiàn),但是通過解耦,我們允許安全團(tuán)隊(duì)和開發(fā)人員相互獨(dú)立地迭代,同時(shí)仍然努力實(shí)現(xiàn)安全但功能齊全的應(yīng)用程序的共同目標(biāo)。

由于服務(wù)網(wǎng)格處理進(jìn)出應(yīng)用程序之間的默認(rèn)網(wǎng)絡(luò),因此它可以很好地處理零信任問題:

  1. 工作負(fù)載身份可以從 Kubernetes 中的 pod 身份而不是其 IP 地址中獲取。
  2. 可以通過在雙向 TLS 中包裝連接來執(zhí)行身份驗(yàn)證,這是 TLS 的一種變體,其使用加密信息在連接的兩端進(jìn)行驗(yàn)證。
  3. 授權(quán)策略可以用 Kubernetes 術(shù)語表示,例如,通過自定義資源定義 (CRD),明確策略并并與應(yīng)用程序解耦。
  4. 最重要的是,策略在跨技術(shù)棧的單個(gè) pod 級別統(tǒng)一執(zhí)行。每個(gè) pod 都有自己的身份驗(yàn)證和授權(quán),這意味著網(wǎng)絡(luò)永遠(yuǎn)不受信任。

所有這些共同實(shí)現(xiàn)了我們的大部分零信任目標(biāo)(至少對于 Kubernetes 集群而言!)。我們使用工作負(fù)載身份而不是網(wǎng)絡(luò)身份;在最細(xì)粒度級別(pod)上執(zhí)行,以及在技術(shù)棧中以一致且統(tǒng)一的方式應(yīng)用身份驗(yàn)證和授權(quán)的,而無需更改應(yīng)用程序。

在基本框架內(nèi),不同的服務(wù)網(wǎng)格實(shí)現(xiàn)提供了不同的權(quán)衡。例如, Linkerd[5]是一個(gè)開源、Cloud Native Computing Foundation[6] 畢業(yè)的服務(wù)網(wǎng)格項(xiàng)目,它提供了一個(gè)以簡單性為目標(biāo)和重點(diǎn)的實(shí)現(xiàn),直接從 Kubernetes ServiceAccounts 提取工作負(fù)載標(biāo)識(shí)來達(dá)到“零配置”,默認(rèn)開啟雙向 TLS。同樣,Linkerd 的基于 Rust 的微代理提供了一個(gè)極簡的零信任實(shí)現(xiàn)。

圖片

當(dāng)然,僅僅在集群中添加一個(gè)服務(wù)網(wǎng)格并不是萬能的。安裝后,必須完成定義、更新和評估授權(quán)策略的工作。集群運(yùn)維人員必須小心確保所有新創(chuàng)建的 pod 都與它們的 sidecar 組件配對。當(dāng)然,服務(wù)網(wǎng)格本身必須像集群上的任何軟件一樣進(jìn)行維護(hù)、監(jiān)控和迭代。然而,不管是不是靈丹妙藥,服務(wù)網(wǎng)格確實(shí)提供了從集群中默認(rèn)的未加密、未經(jīng)身份驗(yàn)證的流量轉(zhuǎn)變?yōu)榫哂袕?qiáng)大工作負(fù)載身份和豐富授權(quán)系統(tǒng)的默認(rèn)加密、經(jīng)過身份驗(yàn)證的流量——這是朝著零信任邁出的一大步。

總結(jié)

零信任是一種強(qiáng)大的安全模型,處于現(xiàn)代安全實(shí)踐的前沿。如果可以消除圍繞它的營銷噪音,那么采用零信任有一些深刻而重要的好處。雖然零信任需要對身份等核心理念進(jìn)行一些根本性的改變,但如果 Kubernetes 用戶能夠采用服務(wù)網(wǎng)格并從純粹基于邊界的網(wǎng)絡(luò)安全轉(zhuǎn)變?yōu)椤皩γ總€(gè)用戶、設(shè)備、應(yīng)用程序和交易的持續(xù)驗(yàn)證”,那么他們至少有很大的優(yōu)勢。

責(zé)任編輯:華軒 來源: 云原生指北
相關(guān)推薦

2022-05-27 11:05:08

零信任網(wǎng)絡(luò)安全

2022-10-09 10:38:58

零信任網(wǎng)絡(luò)安全

2019-04-03 11:05:47

DevOps敏捷開發(fā)開源

2010-05-04 10:00:27

虛擬化

2019-06-12 13:20:05

2021-08-05 16:30:58

邊緣物聯(lián)網(wǎng)物聯(lián)網(wǎng)大數(shù)據(jù)

2011-07-19 10:11:53

AndroidHTC蘋果

2016-02-26 15:50:40

HTTP2

2017-06-06 11:44:45

FuchsiaAndroidGoogle

2023-01-05 10:16:27

2018-12-09 22:59:49

微軟系統(tǒng)Windows

2019-10-29 12:13:36

Community開源代碼

2009-06-15 13:08:35

軟件測試編程

2022-09-06 14:35:34

區(qū)塊鏈以太坊NFT

2020-01-30 10:57:32

物聯(lián)網(wǎng)汽車IOT

2022-05-17 11:15:26

數(shù)字化轉(zhuǎn)型零售行業(yè)

2020-12-01 10:26:37

物聯(lián)網(wǎng)大數(shù)據(jù)IOT

2010-08-11 10:39:13

2014-10-17 15:56:30

iOSAPP
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)